Benutzungsrichtlinie für IT- Endgeräte an der WU

Größe: px
Ab Seite anzeigen:

Download "Benutzungsrichtlinie für IT- Endgeräte an der WU"

Transkript

1 Benutzungsrichtlinie für IT- Endgeräte an der WU Zur Erreichung der Geschäftsziele und zur Erfüllung der Aufgaben der Wirtschaftsuniversität Wien (WU) ist Information, und damit verbunden der Einsatz von Informationstechnologien (IT), unerlässlich. Zweck dieser Richtlinie ist es, Regelungen für die Nutzung von IT-Endgeräten zu treffen. Version: Klassifikation: Öffentlich Inhalt 1 Zweck und Inhalt Geltungsbereich Begriffsbestimmungen Bedrohungsszenarien Regelungen Allgemeine Regeln für alle Mitarbeiter/innen der WU und WU-naher Organisationen Besondere Regeln für Mitarbeiter/innen in Einrichtungen für Lehre und/oder Forschung Besondere Regeln für Mitarbeiter/innen im Dienstleistungsbereich Besondere Regeln für Mitarbeiter/innen in WU-nahen Organisationen Regeln für Studierende und sonstige Endbenutzer/innen (Dritte) Meldung von Sicherheitsvorfällen und -mängeln Folgen der Nichteinhaltung Ausnahmen von dieser Richtlinie BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX

2 1 Zweck und Inhalt Zur Erreichung der Geschäftsziele und zur Erfüllung der Aufgaben der Wirtschaftsuniversität Wien (WU) ist Information, und damit verbunden der Einsatz von Informationstechnologien (IT), unerlässlich. Zweck dieser Richtlinie ist es, Regelungen für die Nutzung von IT-Endgeräten zu treffen. Die in ihr enthaltenen Regelungen sind im Kontext der Netzwerk Anschluss- und Verbindungsrichtlinie der WU zu verstehen. Die Regelungen in diesem Dokument verstehen sich als Maßnahme zur Schaffung eines verlässlichen Rahmens. Sie erheben nicht den Anspruch auf Vollständigkeit und werden auf anderen Wegen ergänzt und konkretisiert, beispielsweise über anlassbezogene Dienstanweisungen. Die Regelungen sind das Ergebnis von Risikoanalysen zu jedem einzelnen der weiter unten formulierten Regelungspunkte. Nicht in diesem Dokument enthalten sind Begründungen zu den einzelnen Regelungen: Die darin enthaltenen Regelungen werden im Rahmen von Schulungen und Sensibilisierungsaktivitäten kommuniziert und dabei so aufbereitet, dass ihre Hintergründe verständlich und nachvollziehbar sind. 2 Geltungsbereich Diese Richtlinie gilt verpflichtend für alle Mitarbeiter/innen im Dienstleistungsbereich, in Einrichtungen für Lehre und/oder Forschung, sofern sie im Eigentum der WU befindliche IT-Endgeräte nutzen 1, bzw. sofern diese Mitarbeiter/innen IT-Endgeräte, die nicht im Eigentum der WU stehen 2, an das Netzwerk der WU anschließen bzw. sich damit verbinden, für Personen, die in WU-nahen Organisationen tätig sind und IT-Endgeräte an das Netzwerk der WU anschließen bzw. sich damit verbinden oder im Eigentum der WU befindliche IT-Endgeräte nutzen 3, für alle Studierenden der WU, die IT-Endgeräte an das Netzwerk der WU anschließen bzw. sich damit verbinden oder im Eigentum der WU befindliche IT-Endgeräte 4 nutzen, sowie für Dritte, die IT-Endgeräte an das Netzwerk der WU anschließen bzw. sich damit verbinden. Sie umfasst alle IT-Endgeräte, die an die IT-Infrastruktur der WU angeschlossen oder mit dieser über LAN, WLAN, WWAN, Modem, VPN etc. fernverbunden werden. Mitarbeiter/innen, Studierende und Personen, die in WU-nahen Organisationen tätig sind, sind regelmäßig und nachvollziehbar zur Einhaltung dieser Richtlinie zu verpflichten. Dritte sind in den jeweils relevanten Punkten zu verpflichten Z.B. Mitarbeiter/innen der Service-Einrichtungen, Mitarbeiter der Departments, Forschungsinstitute, Kompetenzzentren und WU-Executive Academy. Z.B. an Mitarbeiter/innen durch die WU verkaufte Altgeräte, aus Sponsorgeldern finanzierte Geräte, Privatgeräte. Z.B. assoziierte Vereine, ÖH, WU-Alumni-Club. Z.B. Bytebar-, Schulungs- und Studierendenarbeitplatzgeräte, Geräte in Sprachlernzentrum und Bibliothek sowie sonstige öffentlich zugängliche IT-Endgeräte im Eigentum der WU. Z.B. mittels Vertraulichkeitsvereinbarungen, Zustimmungserklärungen oder Ähnlichem. BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 2 VON 11

3 Darüber hinaus gilt diese Richtlinie ohne zeitliche und örtliche Einschränkungen. 3 Begriffsbestimmungen Im Kontext dieses Dokuments werden Begriffe wie folgt definiert: IT-SERVICES Unter IT-SERVICES wird jene Organisationseinheit der WU verstanden, in deren Aufgabenbereich die Planung, Schaffung und Gewährleistung einer leistungsfähigen, sicheren und verfügbaren Kommunikations- und Rechnerinfrastruktur für die Informationsverarbeitung der Universitätseinrichtungen der WU fällt. IT-Endbenutzer Personen, die aus dem in dieser Richtlinie definierten Geltungsbereich stammen und eines der unten definierten IT-Endgeräte und damit in Verbindung stehende (mobile) Datenträger oder IT- Peripheriegeräte nutzen. IT-Arbeitsmittel Unter IT-Arbeitsmitteln werden verstanden: Hardware, d.h. IT-Endgeräte, IT-Peripheriegeräte, IT- Zubehör, Datenträger etc. sowie Software auf den IT-Geräten, außerdem Geräte wie Telefonapparate, Funkgeräte, Mobiltelefone, Presenter etc. IT-Endgerät Standgeräte (Desktops), tragbare Geräte (Notebooks, Tablet PCs, Tablets etc.), netzwerkfähige Kleingeräte (Smartphones, Mobiltelefone, Navigationsgeräte, Datenerfassungsgeräte, VoIP- Telefone etc.), Endgeräte bei Gerätesteuerungen sowie Multifunktionsgeräte (Kombifaxe, Druck(Fax)stationen etc.); außerdem Arbeitsplatzdrucker, Scanner und ähnliche Geräte, die keine Benutzerdaten oder sonstige schutzbedürftige Daten halten (so genannte IT-Peripheriegeräte). Mobiler Datenträger Speichersticks (USB-Sticks), Speicherkarten aller Art (auch in Multimedia-Abspielgeräten, in Kameras etc.), mobile Festplatten (z.b. magnetisch und flashspeicher-basiert), CDs, DVDs, Disketten, Magnetbänder und ähnliche Speichermedien. Passwort Als Passwort wird eine Zeichenfolge aus Buchstaben, Ziffern und/oder Sonderzeichen bezeichnet, die die Überprüfung einer Identität möglich macht. Die Begriffe Kennwort, Schlüsselwort oder Password werden als Synonyme für Passwort verwendet. Initial-Passwort Als Initial-Passwort wird ein Passwort bezeichnet, das einmalig für einen Account gesetzt wird. BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 3 VON 11

4 Vertrauliche Daten/Informationen Als vertraulich werden Daten und Informationen verstanden, die von der WU für einen geschlossenen, relativ eng gefassten Benutzerkreis vorgesehen sind und so eingestuft wurden bzw. aufgrund gesetzlicher Vorgaben oder vertraglicher Vereinbarungen zu schützen sind. Freigegebene Hardware und Software Darunter werden IT-Endgeräte, IT-Peripheriegeräte, mobile Datenträger, Betriebssysteme, Anwendungen etc. verstanden, die bestimmten, von der WU festgelegten Kriterien entsprechen. 4 Bedrohungsszenarien Als Bedrohungsszenarien werden angenommen: Einbringung und Verbreitung von Viren, Würmern, Trojanern und anderen Formen von schädlicher Software im Netzwerk der WU, Massenverlust von Daten durch z.b. Verschlüsselungstrojaner, Angriffe aus jeglichen Netzen (extern, aber auch intern) auf Infrastruktur, Systeme, Sicherheitskomponenten, Anwendungen und Daten der WU, Manipulation oder Verlust vertraulicher Informationen 6 und daraus resultierende Gesetzesübertretungen, Missbrauch des WU-Netzwerks für unlautere oder rechtswidrige Zwecke und daraus resultierende Rechtsfolgen und Haftungsansprüche Dritter, Exzessive Nutzung von Ressourcen für private Zwecke, besonders für Multimediainhalte und damit verbundene Beeinträchtigung anderer Benutzer/innen bei deren Arbeit, Verursachung von Schäden durch Unwissenheit, Nachlässigkeit und Sorglosigkeit einzelner Benutzer/innen, Beeinträchtigung der Verfügbarkeit der Netzwerk- und damit Serverinfrastruktur aufgrund von Sicherheitsverletzungen bzw. von Maßnahmen zu deren Behebung, Verlust, Diebstahl, Unterschlagung und Raub von IT-Endgeräten und Datenträgern aller Art, Schädigung des Images der WU als Bildungs- und Forschungsstätte mit höchsten Qualitätsansprüchen. 6 Z.B. Geschäfts- und Betriebsgeheimnisse, personenbezogene Daten. BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 4 VON 11

5 5 Regelungen 5.1 Allgemeine Regeln für alle Mitarbeiter/innen der WU und WU-naher Organisationen Folgende Regelungen gelten für alle Mitarbeiter/innen der WU und WU-naher Organisationen: Die allgemeinen Regeln der Netzwerk Anschluss- und Verbindungsrichtlinie der WU (Kapitel 6). Darüber hinaus gelten folgende Regeln: Die Benutzung der IT und IT-Services der WU ist an eine entsprechende Benutzungsbewilligung gebunden. Diese kann im Fall von missbräuchlicher Verwendung entzogen werden. Die Benutzung von Räumlichkeiten mit Zutrittskontrolle an der WU ist an eine entsprechende Zutrittsberechtigung gebunden. Diese kann z.b. im Fall von Verstößen gegen die Hausordnung oder gegen die IT-Systemraum-Richtlinie entzogen werden. Die Weitergabe von Berechtigungen wie Zutrittskarten, Ausweisen, Passwörtern, PIN-Codes etc. ist verboten. Bei Vergessen oder Verlust der Zutrittskarte ist vom Karteninhaber/von der Karteninhaberin die für ihn zuständige Abteilung zu verständigen. Bei Beendigung des Dienstverhältnisses bzw. eines Vertragsverhältnisses sind im Eigentum der WU stehende IT-Endgeräte und Datenträger an den jeweiligen Vorgesetzten/die jeweilige Vorgesetzte bzw. Ansprechpartner/in der WU zu retournieren. Folgende Inhalte dürfen weder erzeugt oder verbreitet noch gespeichert werden bzw. darf auf solche auch nicht aktiv zugegriffen werden: Inhalte, die gegenüber anderen herabwürdigend sind, die pornographischer Natur sind, die Intoleranz gegenüber anderen propagieren, die gesetzeswidrige Aktivitäten befürworten, und sonstige Inhalte, die im allgemeinen als sittenwidrig verstanden werden. Die Verwendung der IT-Infrastruktur der WU für gesetzes-, vertrags- oder regelwidrige Aktivitäten gegen Personen, IT-Systeme und Netzwerkkomponenten oder darauf betriebene Dienste ist nicht erlaubt. Ebenso die vorsätzliche Störung von IT-Diensten und der ihnen zugrunde liegenden IT- Infrastruktur der WU. Der Einsatz von Soft- und Hardware und sonstigen Mitteln, deren Zweck es ist, Informationen unbefugt auszuspähen, ist untersagt. Die exzessive Nutzung von Server-Speicherplatz für private Zwecke ist untersagt. 7 Private Daten auf Geräten, die sich im Eigentum der WU befinden, sind auf Aufforderung durch IT- SERVICES von der Person, die diese Daten dort gespeichert hat, zu löschen Z.B. Bilder, Video- und Audiodateien, Datensicherungen etc. Beispiele: wenn der/die Mitarbeiter/in (1) exzessiv beabsichtigt oder unbeabsichtigt - Speicherplatz privat nützt. (2) ihm/ihr von der WU zur Verfügung gestelltes Gerät z.b. wegen eines Defekts IT-Services zur Reparatur gibt und sichergestellt werden soll, dass private Daten im Zuge von bestimmten zu ergreifenden Repara- BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 5 VON 11

6 Das Verbreiten oder die öffentliche Zurverfügungstellung von urheberrechtlich geschützten Inhalten ohne Zustimmung des Verwertungsberechtigten ist verboten. Das Neustarten (Booten) von öffentlich zugänglichen IT-Endgeräten über externe Datenträger ist untersagt. Die Viren-Signaturen sind aktuell zu halten und bei Aufbau einer Netzwerkverbindung zur WU vor deren weiterer Nutzung zu aktualisieren. Der Virenscanner darf nicht deaktiviert werden. Das Boot-Passwort auf Notebooks ist zu aktivieren. IT-SERVICES verwaltet ein entsprechendes Supervisor-Passwort. Der passwortgeschützte Bildschirmschoner ist so einzustellen, dass eine Aktivierung nach spätestens 15 Minuten erfolgt. Der passwortgeschützte Bildschirmschoner ist bei Verlassen des Arbeitsplatzes manuell zu aktivieren. Der Bildschirmschoner darf nicht deaktiviert werden. Das Verschleiern der eigenen Identität im Rahmen der Internet- und -Nutzung ist verboten. Urheberrechte sind zu wahren und Lizenzbestimmungen sind einzuhalten. Es ist verboten, IT-bezogene Sicherheitsrisiken bewusst in Kauf zu nehmen. Im Zweifelfall ist eine Abstimmung mit IT-SERVICES zu suchen. Erlaubt ist nur der Einsatz genehmigter Internet-Dienste. Die Installation sicherheitsgefährdender Programme ist untersagt. Das automatische Weiterleiten von s an externe -Adressen ist verboten. Das unverschlüsselte Weiterleiten vertraulicher s an externe -Adressen ist verboten. 9 Erkennbar sicherheitsrelevante Einstellungen dürfen vom Endbenutzer/von der Endbenutzerin nicht geändert werden. Die bestehenden Passwortregeln sind einzuhalten. Das Betriebssystem und die installierten Anwendungen sind in Bezug auf Sicherheits-Updates aktuell zu halten. Auf IT-Endgeräten mit Rechtetrennung darf, außer zu Wartungszwecken, nicht als Benutzer mit Administrator- oder Root-Rechten gearbeitet werden turmaßnahmen nicht gelöscht werden bzw. im Zuge der Reparatur nicht eingesehen werden können. (3) ein Leihgerät IT- Services zurückgibt, um zu verhindern, dass private Daten eingesehen werden können. Eine entsprechende Lösung ( -Vollverschlüsselung) ist zum Zeitpunkt des Inkrafttretens dieser Richtlinie noch nicht realisiert. Siehe jedoch Kapitel 7 Anleitung zum Umgang mit klassifizierten Daten und Informationen in der Richtlinie der WU zur Klassifizierung von Daten in Bezug auf Vertraulichkeit. Wartungszweck bedeutet: Konfigurationsänderung, Einspielen von Updates und Patches, Software- Installation, Neu-Installation etc. BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 6 VON 11

7 Die automatische Installation von Sicherheits-Updates darf nicht eingeschränkt oder verhindert werden. Die bestehenden allgemeinen Regelungen zur Datenverschlüsselung sind einzuhalten. 11 Die Übertragung von vertraulichen Daten auf mobile Datenträger darf nur erfolgen, wenn diese dort verschlüsselt abgelegt werden. Notebooks sind, wann immer möglich, mit einem Kabelschloss an einem festen Gegenstand anzuschließen, wenn diese nicht anders physisch gegen Wegnahme gesichert werden können. Ein Kabelschloss ist jedem neu ausgelieferten Notebook beigelegt. Weitere Kabelschlösser können über IT-SERVICES bezogen werden. Tablets, Smartphones, Mobiltelefone und andere Kleingeräte, die sich im Eigentum der WU befinden sind, wann immer möglich, in einem absperrbaren Behältnis (Kasten, Lade etc.) zu verwahren bzw. persönlich in Verwahrung zu, wenn diese nicht anders physisch gegen Wegnahme gesichert werden können. Bei der leihweisen Nutzung von IT und AV-Geräten ist folgendes zu beachten: Angabe der Daten des Ausleihenden, schonender Umgang mit den Geräten und Meldung von defekten Geräten spätestens bei der Rückgabe und Rückgabe der Geräte am vereinbarten Rückgabeort und zur vereinbarten Zeit. Wenn dies nicht möglich ist, eigene sichere Verwahrung und Rückgabe zum frühestmöglichen Zeitpunkt. Die Verantwortung für die genutzten Geräte liegt während der Verleihdauer bei der ausleihenden Person. Für die Sicherung von Daten auf IT-Endgeräten ist der jeweilige Dateneigentümer/die jeweilige Dateneigentümerin verantwortlich. IT-SERVICES stellt zur Sicherung von Daten zentralen Speicherplatz und entsprechende Sicherungsmöglichkeiten für dienstliche Daten zur Verfügung. Die WU übernimmt jedoch keine Haftung für die erfolgreiche Sicherung dieser Daten. Für Projekte, die eine erhöhte Datensicherheit erfordern, können mit IT-SERVICES nach Maßgabe verfügbarer Ressourcen besondere Regelungen zur Datensicherung vereinbart werden. Dies gilt insbesondere für die Datensicherung und Archivierung zentraler Datenbanken und Datenbestände von Dienstleistungseinrichtungen. 5.2 Besondere Regeln für Mitarbeiter/innen in Einrichtungen für Lehre und/oder Forschung Die Sicherheit von in diesen Bereichen angeschlossenen IT-Endgeräten obliegt der Verantwortung des Leiters/der Leiterin der Einrichtung für Lehre und/oder Forschung und kann von diesem/von dieser innerhalb der Organisationseinheit delegiert werden (dezentrale IT-Sicherheitsbeauftragte). 11 Die entsprechenden IT-Sicherheitsstandards sind zum Zeitpunkt des Inkrafttretens dieser Richtlinie noch nicht vollständig dokumentiert. Ab dem Zeitpunkt der Fertigstellung und Verlautbarung treten diese Regelungen automatisch in Kraft. BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 7 VON 11

8 Folgende Regelungen gelten für alle Endbenutzer/innen: Die allgemeinen Regeln (Kapitel 5.1) dieser Richtlinie und die besonderen Regeln für den Dienstleistungsbereich/Bereich für Lehre und/oder Forschung aus der Netzwerk Anschluss- und Verbindungsrichtlinie der WU (Kapitel 7). Darüber hinaus gelten folgende Regeln: Die private Nutzung von Netzwerkressourcen und von IT-Endgeräten im Eigentum der WU ist durch die Richtlinie über den Umgang mit Daten von Mitarbeiter/n/innen der WU geregelt. Nicht im Eigentum der WU stehende IT-Endgeräte dürfen nur dann an das Netzwerk angeschlossen werden, wenn sie den Mindestsicherheitsstandards der entsprechenden WU-eigenen Geräte entsprechen. Auf Internet-Seiten, deren Inhalte eine Sicherheitsgefährdung offensichtlich vermuten lassen, darf aktiv nicht zugegriffen werden. (Hacker-Seiten etc.). 5.3 Besondere Regeln für Mitarbeiter/innen im Dienstleistungsbereich Die Sicherheit von in diesen Bereichen angeschlossenen IT-Endgeräten obliegt der Verantwortung des jeweiligen Mitglieds des Rektorats (Rektor/in, Vizerektor/in) und kann von diesem delegiert werden (dezentrale IT-Sicherheitsbeauftragte). Folgende Regelungen gelten für alle Endbenutzer/innen: Die allgemeinen Regeln (Kapitel 5.1) dieser Richtlinie und die besonderen Regeln für den internen Verwaltungsbereich aus der Netzwerk Anschlussund Verbindungsrichtlinie (Kapitel 8). Darüber hinaus gelten folgende Regeln: Die private Nutzung von Netzwerkressourcen und von IT-Endgeräten im Eigentum der WU ist durch die Richtlinie über den Umgang mit Daten von Mitarbeiter/n/innen der WU geregelt. Auf Internet-Seiten, deren Inhalte eine Sicherheitsgefährdung offensichtlich vermuten lassen, darf aktiv nicht zugegriffen werden. (Hacker-Seiten etc.) Ausgenommen davon sind Mitarbeiter von IT- SERVICES. Administrator- oder Root-Rechte dürfen an Mitarbeiter/innen im Dienstleistungsbereich, ausgenommen ist IT-SERVICES, nicht vergeben werden. Peer-to-Peer File-Sharing ist nicht zulässig. 5.4 Besondere Regeln für Mitarbeiter/innen in WU-nahen Organisationen Die Sicherheit jedes an diesen Bereich angeschlossenen IT-Endgerätes obliegt der Verantwortung des Leiters/der Leiterin der WU-nahen Organisation und kann von diesem/von dieser innerhalb der Organisationseinheit delegiert werden (dezentrale IT-Sicherheitsbeauftragte). BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 8 VON 11

9 Folgende Regelungen gelten für alle Endbenutzer/innen: Die allgemeinen Regeln (Kapitel 5.1) dieser Richtlinie und die besonderen Regeln für den Dienstleistungsbereich/Bereich für Lehre und/oder Forschung aus der Netzwerk Anschluss- und Verbindungsrichtlinie der WU (Kapitel 7). Darüber hinaus gelten folgende Regeln: Nicht im Eigentum der WU stehende IT-Endgeräte dürfen nur dann an das Netzwerk angeschlossen werden, wenn sie den Mindestsicherheitsstandards der entsprechenden WU-eigenen Geräte entsprechen. Auf Internet-Seiten, deren Inhalte eine Sicherheitsgefährdung offensichtlich vermuten lassen, darf aktiv nicht zugegriffen werden (Hacker-Seiten etc.). 5.5 Regeln für Studierende und sonstige Endbenutzer/innen (Dritte) Die Sicherheit eines angeschlossenen, nicht im Eigentum der WU stehenden IT-Endgeräts obliegt der Eigenverantwortung des Benutzers/der Benutzerin. Die Benutzung der IT und IT-Services der WU ist an eine entsprechende Benutzungsbewilligung gebunden. Diese kann im Fall von missbräuchlicher Verwendung entzogen werden. Die Benutzung von Räumlichkeiten mit Zutrittskontrolle an der WU ist an eine entsprechende Zutrittsberechtigung gebunden. Diese kann z.b. im Fall von Verstößen gegen die Hausordnung oder gegen die IT-Systemraum-Richtlinie entzogen werden. Die Weitergabe von Berechtigungen wie Zutrittskarten, Ausweisen, Passwörtern, PIN-Codes etc. ist verboten. Bei Vergessen oder Verlust der Zutrittskarte ist vom Karteninhaber/von der Karteninhaberin die für ihn zuständige Abteilung zu verständigen. Bei Beendigung des Dienstverhältnisses bzw. eines Vertragsverhältnisses sind im Eigentum der WU stehende IT-Endgeräte an den jeweiligen Vorgesetzten/die jeweilige Vorgesetzte bzw. Ansprechpartner/in der WU zu retournieren. Folgende Inhalte dürfen weder erzeugt oder verbreitet noch gespeichert werden bzw. darf auf solche auch nicht aktiv zugegriffen werden: Inhalte, die gegenüber anderen herabwürdigend sind, die pornographischer Natur sind, die Intoleranz gegenüber anderen propagieren, die gesetzeswidrige Aktivitäten befürworten, und sonstige Inhalte, die im allgemeinen als sittenwidrig verstanden werden. Die Verwendung der IT-Infrastruktur der WU für gesetzes-, vertrags- oder regelwidrige Aktivitäten gegen Personen, IT-Systeme und Netzwerkkomponenten oder darauf betriebene Dienste ist nicht erlaubt. Ebenso die vorsätzliche Störung von IT-Diensten und der ihnen zugrunde liegenden IT- Infrastruktur der WU. Der Einsatz von Soft- und Hardware und sonstigen Mitteln, deren Zweck es ist, Informationen unbefugt auszuspähen, ist untersagt. BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 9 VON 11

10 Die exzessive Nutzung von Server-Speicherplatz für private Zwecke ist untersagt. In solchen Fällen sind private Daten auf Speichern, die sich im Eigentum der WU befinden, auf Aufforderung durch IT-SERVICES von der Person, die diese Daten dort gespeichert hat, zu löschen. 12 Das Verbreiten oder die öffentliche Zurverfügungstellung von urheberrechtlich geschützten Inhalten ohne Zustimmung des Verwertungsberechtigten ist verboten. Das Neustarten (Booten) von öffentlich zugänglichen IT-Endgeräten über externe Datenträger ist untersagt. Die Viren-Signaturen sind aktuell zu halten und bei Aufbau einer Netzwerkverbindung zur WU vor deren weiterer Nutzung zu aktualisieren. Der Virenscanner darf nicht deaktiviert werden. Private Daten auf Geräten, die sich im Eigentum der WU befinden, sind auf Aufforderung durch IT- SERVICES von der Person, die diese Daten dort gespeichert hat, zu löschen. 13 Bei der leihweisen Nutzung von IT und AV-Geräten ist folgendes zu beachten: Angabe der Daten des Ausleihenden, schonender Umgang mit den Geräten und Meldung von defekten Geräten spätestens bei der Rückgabe und Rückgabe der Geräte am vereinbarten Rückgabeort und zur vereinbarten Zeit. Wenn dies nicht möglich ist, eigene sichere Verwahrung und Rückgabe zum frühestmöglichen Zeitpunkt Die Verantwortung für die genutzten Geräte liegt während der Verleihdauer bei der ausleihenden Person. Für die Sicherung von Daten auf IT-Endgeräten ist der jeweilige Dateneigentümer/die jeweilige Dateneigentümerin verantwortlich. IT-SERVICES stellt zur Sicherung von Daten zentralen Speicherplatz und entsprechende Sicherungsmöglichkeiten für dienstliche Daten zur Verfügung. Die WU übernimmt jedoch keine Haftung für die erfolgreiche Sicherung dieser Daten. Für Projekte, die eine erhöhte Datensicherheit erfordern, können mit IT-SERVICES nach Maßgabe verfügbarer Ressourcen besondere Regelungen zur Datensicherung vereinbart werden. Dies gilt insbesondere für die Datensicherung und Archivierung zentraler Datenbanken und Datenbestände von Dienstleistungseinrichtungen. 6 Meldung von Sicherheitsvorfällen und -mängeln Alle Personen, die vom Geltungsbereich dieser Richtlinie umfasst sind, haben ihnen bekannt gewordene sicherheitsrelevante Vorfälle und Sicherheitsmängel umgehend an it-security@wu.ac.at zu melden. 7 Folgen der Nichteinhaltung Die Einhaltung von Regelungen und Sicherheitsmaßnahmen wird regelmäßig, aber auch anlassbezogen überprüft Z.B. Bilder, Video- und Audiodateien, Datensicherungen etc. Z.B. Bilder, Video- und Audiodateien, Datensicherungen etc. BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 10 VON 11

11 Eine Missachtung von Sicherheitsbestimmungen kann neben entsprechenden disziplinären und dienstrechtlichen auch zivil- und strafrechtliche Folgen nach sich ziehen. 8 Ausnahmen von dieser Richtlinie Es ist generell zunächst eine Vorgehensweise zu wählen, die den geltenden Richtlinien entspricht. Erst wenn dies technisch oder organisatorisch nicht möglich oder wirtschaftlich nicht zu vertreten ist, kann über eine Ausnahmeregelung entschieden werden. Ausnahmen müssen zeitlich begrenzt, auf Zweck und Benutzer/innen/kreis eingeschränkt, hinsichtlich Antrag, Genehmigung/Ablehnung, Änderungen und Auslaufen dokumentiert, kontrolliert und im Falle des Auslaufens ohne Neuantrag nach entsprechender Frist aufgehoben und im Falle der Nichtbeachtung einschlägiger Richtlinien der WU umgehend aufgehoben werden. Der Antrag zur Erteilung einer Ausnahme ist schriftlich und vorab zu stellen. Die aktuell gewährten Ausnahmen sind getrennt von dieser Richtlinie im Dokument Ausnahmen von Sicherheitsrichtlinien der WU vom InfoSec-Sicherheitskoordinator/von der InfoSec- Sicherheitskoordinatorin zu verwalten. Das Ausnahmenregister ist nicht öffentlich einsehbar zu machen. 14 Wien, am Vizerektorin für Finanzen und Infrastruktur DDr. Regina Prehofer 14 Einsichtsberechtigt sind das Rektorat, das InfoSec-Kernteam und IT-SERVICES. Im Anlassfall kann diese Kreis vom InfoSec-Sicherheitskoordinator/von der InfoSec-Sicherheitskoordinatorin entsprechend erweitert werden. BENUTZUNGSRICHTLINIE FÜR IT-ENDGERÄTE AN DER WU DOCX SEITE 11 VON 11

Benutzungsrichtlinie für IT-Endgeräte

Benutzungsrichtlinie für IT-Endgeräte Benutzungsrichtlinie für IT-Endgeräte an der WU Zur Erreichung der Geschäftsziele und zur Erfüllung der Aufgaben der Wirtschaftsuniversität Wien (WU) ist Information, und damit verbunden der Einsatz von

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Domänen-Richtlinie der WU

Domänen-Richtlinie der WU Domänen-Richtlinie der WU Seitens der Wirtschaftsuniversität Wien (WU) werden als Domäneninhaber Pflichten gegenüber Providern und Dritten übernommen. Dieses Dokument adressiert die Verwaltung von allen

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Neuinstallation von ELBA 5.7.0 in einem Netzwerk

Neuinstallation von ELBA 5.7.0 in einem Netzwerk Neuinstallation von ELBA 5.7.0 in einem Netzwerk Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 in einem Netzwerk. Für die Netzwerkinstallation melden Sie sich bitte lokal am Server

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Kundenleitfaden Installation

Kundenleitfaden Installation Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Update SFirm 3.0 von Vorgängerversionen. Online-Update. Installation

Update SFirm 3.0 von Vorgängerversionen. Online-Update. Installation Update SFirm 3.0 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.0 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

INTERNETZUGANG UND DATENBANKEN IM ZRS

INTERNETZUGANG UND DATENBANKEN IM ZRS INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften wurde

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz

Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Neuinstallation von ELBA 5.7.0 auf einem Einzelplatz Dieses Dokument unterstützt Sie bei der Neuinstallation von ELBA 5.7.0 auf einem Arbeitsplatz. Für die Einzelplatzinstallation melden Sie sich bitte

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installationsanleitung adsl Privat unter Windows Vista

Installationsanleitung adsl Privat unter Windows Vista Installationsanleitung adsl Privat unter Windows Vista adsl Privat mit Ethernet-Modem unter Windows Vista Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten,

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x

Anleitung zur Lizenzaktualisierung. Plancal nova 7.x Anleitung zur Lizenzaktualisierung Plancal nova 7.x - 1/7-18-11-2011 Inhalt: 1. Update Lizenzserver 2. Aktualisierung der Lizenz für den nova-floating-server 3. Aktualisierung der Lizenz für den lokalen

Mehr

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt. Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. HINWEIS: Ihr Account wird

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr